الأمن السيبراني

الأمن السيبراني

6 دقائق

البنية التحتية الذكية الجديدة تَعِد بمكاسب على مستوى الترابط لكن مع مخاطر على مستوى الأمن السيبراني

تتضمن معظم أنظمة البنى التحتية الجديدة -إن لم تكن جميعها- بصمة رقمية. وهي مؤلفة من أنظمة تتصل فيما بينها لضمان…

3 دقائق

جواسيس الصين السيبرانيون يجنون المزيد من المال خارج عملهم الرئيسي باختراق ألعاب الفيديو

في تقرير أصدرته الشركة الأمنية الأميركية فاير آي (FireEye)، تَبيّن أن القراصنة الرقميين الذين يديرون العمليات المخابراتية المتطورة منذ 7…

3 دقائق

شركة آيسيكس تقود التحول الرقمي في الشرق الأوسط وخارج حدوده

مادة إعلانية تُعتبر شركة آيسيكس تكنولوجيز (ISYX) في دبي من الشركات الراسخة التي تقدم نطاقاً واسعاً من الخدمات الرقمية المخصصة…

16 دقيقة

أنظمة البلوك تشين لم تعد عصية على الاختراق

في أوائل يناير الماضي، لاحظ فريق الحماية في كوينبيس حدوث شيء غريب في إيثيريوم كلاسيك، وهي إحدى العملات المشفرة التي…

4 دقائق

هل اقتربنا من القدرة على تعقّب البيتكوين المسروقة؟

من أهم مزايا العملات المشفرة المستندة إلى البلوك تشين، مثل بيتكوين، هو أن جميع معاملاتها مسجلة ومتوفرة للعموم. لذا فمن…

2 دقائق

يستطيع القراصنة الرقميون الآن تفجير المصانع باستخدام الهواتف النقالة فقط

في الوقت الحالي، تتيح العديد من الشركات للعمَّال والموظفين مراقبة المعدات والآلات وإدارتها -وأحياناً الإشراف على سلسلة عمليات تصنيعية كاملة-…

المحتوى محمي